introdução ao teste de intrusão em redes

25
UMA CORRENTE É TÃO FORTE QUANTO SEU ELO MAIS FRACO Teste de Intrusão em Redes www.coisasdetecnologia.co m.br

Upload: alisson-fuckner

Post on 09-Jun-2015

5.034 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: Introdução ao teste de intrusão em redes

U M A C O R R E N T E É TÃ O F O RT E Q UA N T O S E U E L O M A I S F R A C O

Introdução ao Teste de Intrusão

em Redes

www.coisasdetecnologia.com.br

Page 2: Introdução ao teste de intrusão em redes

O que é um teste de intrusão?

É uma análise detalhada do nível de segurança de uma rede ou sistema sob a perspectiva de um infrator.

O objetivo é simular de forma controlada um ataque real que normalmente é executado por criminosos.

www.coisasdetecnologia.com.br

Page 3: Introdução ao teste de intrusão em redes

Fases de um teste de intrusão

O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ataque.

1. Levantamento de Informações 2. Varredura / Enumeração3. Ganhando acesso4. Mantendo acesso 5. Limpando rastros

www.coisasdetecnologia.com.br

OSSTMM (Open Source

Security Testing Methodology Manual)

Page 4: Introdução ao teste de intrusão em redes

Levantamento de Informações

www.coisasdetecnologia.com.br

O objetivo deste etapa é conseguir o máximo possível de informações referente ao alvo, para alimentar a anatomia do ataque.

Devemos buscar informações referentes a topologia de rede, sistemas operacionais e informações sobre usuários (e-mails, cargos e etc.).

Page 5: Introdução ao teste de intrusão em redes

FERRAMENTAS

Google Hacking : Google Hacking Database: http://johnny.ihackstuff.com/ghdb/

Site do clienteWhois : https://registro.br/cgi-bin/whois/ Websites antigos: http://www.archive.orgNetcraft: http://www.netcraft.comFuncionários: http://www.123people.com

www.coisasdetecnologia.com.br

Page 6: Introdução ao teste de intrusão em redes

DEMO

www.coisasdetecnologia.com.br

Page 7: Introdução ao teste de intrusão em redes

Varredura

O Objetivo desta etapa é descobrir os hosts ativos na rede, identificar a versão dos sistemas operacionais e identificar os serviços em execução.

Alguns tipos de varredura: ICMP, TCP.

www.coisasdetecnologia.com.br

Page 8: Introdução ao teste de intrusão em redes

Varredura Por ICMP

Como funciona?

www.coisasdetecnologia.com.br

PING-ICMP echo request (tipo 8)

PONG-ICMP echo reply (tipo 0)

Page 9: Introdução ao teste de intrusão em redes

Varredura Por TCP

Como funciona?

www.coisasdetecnologia.com.br

SYN

SYN/ACK

ACK

Page 10: Introdução ao teste de intrusão em redes

FERRAMENTAS

Nmap

www.coisasdetecnologia.com.br

Page 11: Introdução ao teste de intrusão em redes

DEMO

www.coisasdetecnologia.com.br

Page 12: Introdução ao teste de intrusão em redes

Enumeração

Esta etapa é um complemento a fase de varredura.O objetivo é descobrir as versões dos serviços que

estão sendo executados no sistemas alvo, para facilitar a procura por vulnerabilidades e exploits específicos.

Também podemos mapear a rede graficamente.

www.coisasdetecnologia.com.br

Page 13: Introdução ao teste de intrusão em redes

Enumeração

Como funciona?

www.coisasdetecnologia.com.br

Page 14: Introdução ao teste de intrusão em redes

FERRAMENTAS

NmapNessusMaltego

www.coisasdetecnologia.com.br

Page 15: Introdução ao teste de intrusão em redes

DEMO

www.coisasdetecnologia.com.br

Page 16: Introdução ao teste de intrusão em redes

Ganhando acesso

Nesta Etapa o objetivo é conseguir acesso a um determinado host da rede.

Um dos modos de ganhar acesso a um determinado host é explorar alguma vulnerabilidade encontrada.

www.coisasdetecnologia.com.br

Page 17: Introdução ao teste de intrusão em redes

Ganhando acesso

Como explorar uma vulnerabilidade?Podemos explorar uma vulnerabilidade através de

um exploit, que se aproveita de uma determinada vulnerabilidade para executar uma sequencia de comandos nos dando acesso ao sistema.

www.coisasdetecnologia.com.br

Page 18: Introdução ao teste de intrusão em redes

FERRAMENTAS

Metasploit (msfconsole, msfpayload)Armitage (Interface gráfica do metasploit)

www.coisasdetecnologia.com.br

Page 19: Introdução ao teste de intrusão em redes

DEMO

www.coisasdetecnologia.com.br

Page 20: Introdução ao teste de intrusão em redes

Mantendo acesso

Esta etapa visa manter acesso ao sistema deixando aberta alguma porta no sistema.

Esta porta recebe o nome de Backdoor.

www.coisasdetecnologia.com.br

Page 21: Introdução ao teste de intrusão em redes

FERRAMENTAS

Metasploit (msfpayload, msfencode)Armitage (Interface gráfica do metasploit)

www.coisasdetecnologia.com.br

Page 22: Introdução ao teste de intrusão em redes

DEMO

www.coisasdetecnologia.com.br

Page 23: Introdução ao teste de intrusão em redes

Relatório

No final do Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens como definição dos vetores de ataque, ataques realizados, ferramentas que foram utilizadas, exploits utilizados, resultados recebidos e possíveis soluções e etc.

www.coisasdetecnologia.com.br

Page 24: Introdução ao teste de intrusão em redes

DEMO

www.coisasdetecnologia.com.br

Page 25: Introdução ao teste de intrusão em redes

Bibliografia

  Para esta apresentação foi usada como base as apostilas do curso de “Teste de intrusão em redes”, ministrado pelo  Luiz Vieira  em 2012.

www.coisasdetecnologia.com.br